CN113438645A - 一种5g网络下数据安全保护方法、装置、介质及电子设备 - Google Patents

一种5g网络下数据安全保护方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN113438645A
CN113438645A CN202110729540.3A CN202110729540A CN113438645A CN 113438645 A CN113438645 A CN 113438645A CN 202110729540 A CN202110729540 A CN 202110729540A CN 113438645 A CN113438645 A CN 113438645A
Authority
CN
China
Prior art keywords
data
stored
storage
slice
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110729540.3A
Other languages
English (en)
Inventor
袁林
傅强
阿曼太
马洪彬
窦晶
邸学锋
贾立军
米胜山
范晓波
张赫男
刘道林
姜双双
智斌
梁彧
蔡琳
杨满智
王杰
田野
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110729540.3A priority Critical patent/CN113438645A/zh
Publication of CN113438645A publication Critical patent/CN113438645A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种5G网络下数据安全保护方法、装置、介质及电子设备。该方法包括:获取待存储数据;按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。本技术方案,可以提高数据存储的安全性,解决5G网络下数据安全保护问题。

Description

一种5G网络下数据安全保护方法、装置、介质及电子设备
技术领域
本申请实施例涉及5G移动通信技术领域,尤其涉及一种5G网络下数据安全保护方法、装置、介质及电子设备。
背景技术
5G移动通信网中用户的身份、位置等隐私信息既是维持网络正常运行的核心数据,也是移动用户重要的隐私信息,如果这些信息被窃取,用户将面临被跟踪监控等重大安全威胁。
目前5G移动通信网防御体系本质上是基于先验知识的威胁特征或行为感知的精确防御,其有效性建立在威胁目标明确、特征清晰、途径已知、行为可探、机制明了等攻方信息精确掌握的基础上。
但是,5G移动通信网防御体系中没有具体措施对数据存储进行安全保护。
发明内容
本申请实施例提供一种5G网络下数据安全保护方法、装置、介质及电子设备,可以提高数据存储的安全性,解决5G网络下数据安全保护问题。
第一方面,本申请实施例提供了一种5G网络下数据安全保护方法,该方法包括:
获取待存储数据;
按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
第二方面,本申请实施例提供了一种5G网络下数据安全保护装置,该装置包括:
待存储数据获取模块,用于获取待存储数据;
切片数据得到模块,用于按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
切片数据存储模块,用于将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
第三方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的5G网络下数据安全保护方法。
第四方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的5G网络下数据安全保护方法。
本申请实施例所提供的技术方案,获取待存储数据;按照数据类型对待存储数据进行切片处理,得到带标识的切片数据;其中,标识用于指示将切片数据组合成完整的待存储数据;将切片数据存储至当前存储位置,并按照预设存储规则将切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。本技术方案,可以提高数据存储的安全性,解决5G网络下数据安全保护问题。
附图说明
图1是本申请实施例一提供的5G网络下数据安全保护方法的流程图;
图2是本申请实施例一提供的切片数据迁移的示意图;
图3是本申请实施例二提供的5G网络下数据安全保护过程的示意图;
图4是本申请实施例二提供的访问控制架构原理图;
图5是本申请实施例三提供的5G网络下数据安全保护装置的结构示意图;
图6是本申请实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的5G网络下数据安全保护方法的流程图,本实施例可适用于对5G网络下数据存储、传输以及访问进行保护的情况,该方法可以由本申请实施例所提供的5G网络下数据安全保护装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于用于数据处理的服务器等设备中。
如图1所示,所述5G网络下数据安全保护方法包括:
S110、获取待存储数据;
在本实施例中,待存储数据可以是指5G网络下用户的隐私数据。待存储数据可以包括用户的身份信息、手机号、签约信息以及位置信息等数据。可以从数据库中获取待存储数据。
S120、按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
在本方案中,数据类型可以是指待存储数据中数据的种类。例如,假设待存储数据包括用户的身份信息、手机号、签约信息以及位置信息,则可以按照身份信息、手机号、签约信息以及位置信息将完整的用户数据分为4个切片数据。
在本实施例中,标识可以是字母、数值或者字符串等,根据数据存储需求进行设置。例如,可以用a1和a2表示同一待存储数据的切片数据,通过将a1和a2进行组合,可以得到完整的待存储数据。
在本方案中,可以通过多种数据编码方式实现待存储数据的切片处理,并在编码处理过程中加入标识。编码方式本实施例中不做具体限定。
S130、将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
其中,当前存储位置可以是指当前时刻下存储切片数据的地址。目标存储位置可以是指最终存储切片数据的地址。其中,当前存储位置和目标存储位置都是不断发生变化的。
在本方案中,可以将切片数据存储至预设的当前存储位置,并按照动态迁移机制定时将切片数据存储从当前存储位置迁移至目标存储位置进行存储。其中,切片数据的存储位置可以在预设目录中进行查看。
在本技术方案中,可选的,按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,包括:
按照预设存储规则将所述切片数据从当前虚拟存储池迁移至目标虚拟存储池;其中,所述当前虚拟存储池与目标虚拟存储池的地址不同。
其中,虚拟存储池可以是指将多个不同类型、独立存在的物理存储体,通过软、硬件技术,集成转化为一个逻辑上的虚拟的存储单元,集中管理供用户统一使用。
在本方案中,存储平台上存在多个虚拟存储池,可以使用迁移控制器将切片数据从当前虚拟存储池迁移至目标虚拟存储池。例如,可以将切片数据存储到虚拟存储池1和虚拟存储池2,使用迁移控制器定时将存储到虚拟存储池1的切片数据存储到虚拟存储池3,将存储到虚拟存储池2的切片数据存储到虚拟存储池4。
通过将切片数据进行动态存储,能够提高数据存储的安全性,解决5G网络下的用户数据的安全保护问题。
在本技术方案中,可选的,按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,还包括:
按照预设存储规则将所述切片数据从当前虚拟存储池的当前位置迁移至当前虚拟存储池的目标位置;其中,所述当前位置与目标位置的存储地址不同。
其中,当前位置和目标位置可以是指同一个虚拟存储池中的不同存储地址。
示例性的,图2是本申请实施例一提供的切片数据迁移的示意图。如图2所示,在基础设施平台中,经虚拟化之后可抽象出m个逻辑上相互独立的虚拟存储池,各存储池之间相互不连通。上层网络切片中存在多个数据切片功能模块,每个模块都可独立对一个待存储数据进行不同的编码和分块操作,网络切片中的迁移控制器,可控制实现待存储数据在虚拟存储池内的不同地址上或不同虚拟存储池间进行动态迁移,使得攻击者在一个攻击周期内无法通过某一存储实体或虚拟存储中的漏洞窃取用户的隐私数据。网络切片中存在n个独立运行的迁移控制器控制,每次数据迁移时随机选择一个VNF(虚拟化网络功能)执行数据迁移操作。
通过将切片数据进行动态存储,彻底消除攻击者通过控制某一迁移控制器或监测到其控制指令流而获得全部迁移操作结果的安全威胁,极大提升迁移的随机性和不可控性。能够提高数据存储的安全性,解决5G网络下数据安全保护问题。
在本技术方案中,可选的,将所述切片数据存储至当前存储位置,包括:
判断所述切片数据是否符合数据存储条件;
若不符合,则将所述切片数据存储至不同当前存储位置。
在本实施例中,数据存储条件可以是指切片数据不存在关联关系。切片数据之间的关联关系是预先确定的。
在本方案中,获得切片数据后,将同种类的切片数据存储至不同的当前存储位置。例如,用户的身份信息、位置信息以及签约数据存在关联关系,可以对身份数据、位置数据以及签约数据的切片数据进行去关联处理,将身份数据、位置数据以及签约数据的切片数据分别进行存储。
通过把不同种类的敏感信息以及同类敏感信息的不同表现形式进行去关联分置存储,使得当用户数据被直接访问时,访问者只能看到不完整的部分信息,进而从数据源头防攻击、防泄漏。
在本技术方案中,可选的,所述方法还包括:
若检测到数据传输操作,则按照预设虚拟规则对所述待存储数据进行处理,得到虚拟待存储数据,并将所述虚拟待存储数据进行传输;其中,所述虚拟待存储数据是指所述待存储数据的虚假数据。
在本方案中,移动通信中用户的待存储数据的强耦合就可能暴露用户的实时位置信息,从而带来重大的安全风险。例如,通过获得用户的身份信息和位置信息就可以确定用户的实时位置信息。若检测到用户位置信息的传输操作,则建立用户隐私信息之间的动态虚拟关联,隐藏用户隐私信息,即对待存储数据进行处理,将待存储数据进行隐藏,提供虚假的虚拟待存储数据进行传输。例如,假设待存储数据是A,通过对待存储数据进行虚拟化处理,得到的待存储数据对应的虚假的虚拟待存储数据可以是B,即外部传输时看到的待传输数据是B,一段时间后,虚拟待存储数据可以是C。
建立用户隐私信息之间的动态虚拟关联,从而隐藏用户隐私信息。在打破或者扰乱攻击者攻击链的同时,降低用户隐私信息的泄漏风险。
本申请实施例所提供的技术方案,获取待存储数据;按照数据类型对待存储数据进行切片处理,得到带标识的切片数据;其中,标识用于指示将切片数据组合成完整的待存储数据;将切片数据存储至当前存储位置,并按照预设存储规则将切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。通过执行本技术方案,可以提高数据存储的安全性,在打破或者扰乱攻击者攻击链的同时,降低用户隐私信息的泄漏风险,解决5G网络下数据安全保护问题。
实施例二
图3是本申请实施例二提供的5G网络下数据安全保护过程的示意图,本实施例二在实施例一的基础上进行进一步地优化。具体优化为:所述方法还包括:若检测到数据读取请求,则判断所述数据读取请求是否符合异常数据读取条件;若不符合,则对所述数据读取请求进行语义变换处理,得到目标读取请求,根据所述目标读取请求从目标存储位置中提取切片数据,并按照标识组合切片数据,得到待存储数据。其中,未在本实施例中详尽描述的内容详见实施例一。如图3所示,该方法包括以下步骤:
S310、获取待存储数据;
S320、按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
S330、将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护;
S340、若检测到数据读取请求,则判断所述数据读取请求是否符合异常数据读取条件;
在本实施例中,数据读取请求用于提取存储在各个虚拟存储池的待存储数据。获得数据读取请求后,判断该数据读取请求是否是异常请求。
S350、若不符合,则对所述数据读取请求进行语义变换处理,得到目标读取请求,根据所述目标读取请求从目标存储位置中提取切片数据,并按照标识组合切片数据,得到待存储数据。
其中,语义变换处理可以是指对数据读取请求中的代码进行转换。攻击者一般会在数据读取请求中增加一段其他代码读取数据,通过语义变换,则可以屏蔽攻击者的代码。例如,数据读取请求是一段SQL语句,通过语义变换处理,可以将SQL语句转换为其他语句。其中,数据读取请求的语义变换规则是预先设置的。
示例性的,图4是本申请实施例二提供的访问控制架构原理图,如图4所示,访问控制安全架构由输入代理、异构元素池、异构构件集、策略调度算法、执行体集、输出代理和表决器组成。输入代理可以是指发送数据读取请求的界面,在输入代理中增加了语义变换模块,用于屏蔽位置漏洞、后门的触发字段。异构元素池可以是指虚拟存储池,由多个虚拟存储池,构建异构构件集。即通过使用不同的数据库管理软件实现数据库级的异构,以及使用不同底层物理网络和存储实体的基础设施的异构,以及不同虚拟机操作系统的异构冗余。策略调度算法用于从异构构建集中挑选包括数据读取请求中的切片数据构成执行体集。执行体是指各个切片数据。首先,基于NFV(Network Functions Virtualization,网络功能虚拟化)的软硬件模块可配置的异构元素池,由异构元素组建多个具有用户数据库功能的异构构件;然后,按策略调度算法动态随机地选择部分异构的用户数据库作为一个执行体集;最后,在任意时刻系统输入代理将数据读取请求转发给该执行体集中的各执行体,并将这些执行体运行输出结果提交给表决器进行表决,得到系统输出。
在本技术方案中,可选的,判断所述数据读取请求是否符合异常数据读取条件,还包括:
若符合,则对所述数据读取请求进行清洗处理,并将与所述数据读取请求相匹配的切片数据进行迁移处理。
在本方案中,若数据读取请求存在异常,则对数据读取请求进行清洗处理,同时对该数据读取请求所要读取的数据进行重新存储。
通过对数据请求进行处理,可以粗粒度地研判某个用户数据库的异常情况及启动清洗或恢复机制,极大地降低防御行为的可预测性。
本申请实施例所提供的技术方案,获取待存储数据;按照数据类型对待存储数据进行切片处理,得到带标识的切片数据;其中,标识用于指示将切片数据组合成完整的待存储数据;将切片数据存储至当前存储位置,并按照预设存储规则将切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护;若检测到数据读取请求不符合异常数据读取条件,则对数据读取请求进行语义变换处理,得到目标读取请求,根据目标读取请求从目标存储位置中提取切片数据,并按照标识组合切片数据,得到待存储数据。通过执行本技术方案,可以提高数据存储的安全性,在打破或者扰乱攻击者攻击链的同时,降低用户隐私信息的泄漏风险,解决5G网络下数据安全保护问题。
实施例三
图5是本申请实施例三提供的5G网络下数据安全保护装置的结构示意图,如图5所示,5G网络下数据安全保护装置,包括:
待存储数据获取模块510,用于获取待存储数据;
切片数据得到模块520,用于按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
切片数据存储模块530,用于将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
在本技术方案中,可选的,切片数据存储模块530,包括:
切片数据存储池迁移子单元,用于按照预设存储规则将所述切片数据从当前虚拟存储池迁移至目标虚拟存储池;其中,所述当前虚拟存储池与目标虚拟存储池的地址不同。
在本技术方案中,可选的,切片数据存储模块530,还包括:
切片数据位置迁移子单元,用于按照预设存储规则将所述切片数据从当前虚拟存储池的当前位置迁移至当前虚拟存储池的目标位置;其中,所述当前位置与目标位置的存储地址不同。
在本技术方案中,可选的,切片数据存储模块530,还包括:
切片数据判断子单元,用于判断所述切片数据是否符合数据存储条件;
切片数据存储子单元,用于若不符合,则将所述切片数据存储至不同当前存储位置。
在本技术方案中,可选的,所述装置还包括:
数据传输操作处理模块,用于若检测到数据传输操作,则按照预设虚拟规则对所述待存储数据进行处理,得到虚拟待存储数据,并将所述虚拟待存储数据进行传输;其中,所述虚拟待存储数据是指所述待存储数据的虚假数据。
在本技术方案中,可选的,所述装置还包括:
数据读取请求判断模块,用于若检测到数据读取请求,则判断所述数据读取请求是否符合异常数据读取条件;
待存储数据得到模块,用于若不符合,则对所述数据读取请求进行语义变换处理,得到目标读取请求,根据所述目标读取请求从目标存储位置中提取切片数据,并按照标识组合切片数据,得到待存储数据。
在本技术方案中,可选的,数据读取请求判断模块,还包括:
数据读取请求处理子单元,用于若符合,则对所述数据读取请求进行清洗处理,并将与所述数据读取请求相匹配的切片数据进行迁移处理。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例四
本申请实施例还提供一种包含计算机可执行指令的介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种5G网络下数据安全保护方法,该方法包括:
获取待存储数据;
按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
介质——任何的各种类型的存储器设备或存储设备。术语“介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDRRAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。介质可以还包括其它类型的存储器或其组合。另外,介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多介质。介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的介质,其计算机可执行指令不限于如上所述的5G网络下数据安全保护操作,还可以执行本申请任意实施例所提供的5G网络下数据安全保护方法中的相关操作。
实施例五
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的5G网络下数据安全保护装置。图6是本申请实施例五提供的一种电子设备的结构示意图。如图6所示,本实施例提供了一种电子设备600,其包括:一个或多个处理器620;存储装置610,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器620执行,使得所述一个或多个处理器620实现本申请实施例所提供的5G网络下数据安全保护方法,该方法包括:
获取待存储数据;
按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
当然,本领域技术人员可以理解,处理器620还实现本申请任意实施例所提供的5G网络下数据安全保护方法的技术方案。
图6显示的电子设备600仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,该电子设备600包括处理器620、存储装置610、输入装置630和输出装置640;电子设备中处理器620的数量可以是一个或多个,图6中以一个处理器620为例;电子设备中的处理器620、存储装置610、输入装置630和输出装置640可以通过总线或其他方式连接,图6中以通过总线650连接为例。
存储装置610作为一种计算机可读介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的5G网络下数据安全保护方法对应的程序指令。
存储装置610可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置610可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置610可进一步包括相对于处理器620远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置630可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置640可包括显示屏、扬声器等电子设备。
本申请实施例提供的电子设备,可以达到能够提高数据存储的安全性,解决了5G架构下的用户数据的保护问题的目的。
上述实施例中提供的5G网络下数据安全保护装置、介质及电子设备可执行本申请任意实施例所提供的5G网络下数据安全保护方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的5G网络下数据安全保护方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种5G网络下数据安全保护方法,其特征在于,包括:
获取待存储数据;
按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
2.根据权利要求1所述的方法,其特征在于,按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,包括:
按照预设存储规则将所述切片数据从当前虚拟存储池迁移至目标虚拟存储池;其中,所述当前虚拟存储池与目标虚拟存储池的地址不同。
3.根据权利要求1所述的方法,其特征在于,按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,还包括:
按照预设存储规则将所述切片数据从当前虚拟存储池的当前位置迁移至当前虚拟存储池的目标位置;其中,所述当前位置与目标位置的存储地址不同。
4.根据权利要求1所述的方法,其特征在于,将所述切片数据存储至当前存储位置,包括:
判断所述切片数据是否符合数据存储条件;
若不符合,则将所述切片数据存储至不同当前存储位置。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到数据传输操作,则按照预设虚拟规则对所述待存储数据进行处理,得到虚拟待存储数据,并将所述虚拟待存储数据进行传输;其中,所述虚拟待存储数据是指所述待存储数据的虚假数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到数据读取请求,则判断所述数据读取请求是否符合异常数据读取条件;
若不符合,则对所述数据读取请求进行语义变换处理,得到目标读取请求,根据所述目标读取请求从目标存储位置中提取切片数据,并按照标识组合切片数据,得到待存储数据。
7.根据权利要求6所述的方法,其特征在于,判断所述数据读取请求是否符合异常数据读取条件,还包括:
若符合,则对所述数据读取请求进行清洗处理,并将与所述数据读取请求相匹配的切片数据进行迁移处理。
8.一种5G网络下数据安全保护装置,其特征在于,包括:
待存储数据获取模块,用于获取待存储数据;
切片数据得到模块,用于按照数据类型对所述待存储数据进行切片处理,得到带标识的切片数据;其中,所述标识用于指示将所述切片数据组合成完整的待存储数据;
切片数据存储模块,用于将所述切片数据存储至当前存储位置,并按照预设存储规则将所述切片数据从所述当前存储位置迁移至目标存储位置,以用于5G网络下待存储数据的安全保护。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的5G网络下数据安全保护方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的5G网络下数据安全保护方法。
CN202110729540.3A 2021-06-29 2021-06-29 一种5g网络下数据安全保护方法、装置、介质及电子设备 Pending CN113438645A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110729540.3A CN113438645A (zh) 2021-06-29 2021-06-29 一种5g网络下数据安全保护方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110729540.3A CN113438645A (zh) 2021-06-29 2021-06-29 一种5g网络下数据安全保护方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN113438645A true CN113438645A (zh) 2021-09-24

Family

ID=77757777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110729540.3A Pending CN113438645A (zh) 2021-06-29 2021-06-29 一种5g网络下数据安全保护方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN113438645A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180095696A1 (en) * 2012-06-05 2018-04-05 International Business Machines Corporation Storage vault tiering and data migration in a distributed storage network
CN111159195A (zh) * 2019-12-31 2020-05-15 余俊龙 区块链系统中的数据存储控制方法及设备
CN111291018A (zh) * 2018-12-07 2020-06-16 北京沃东天骏信息技术有限公司 数据管理方法、装置、设备及存储介质
CN112492549A (zh) * 2019-09-11 2021-03-12 中兴通讯股份有限公司 数据传输方法、装置、终端设备及存储介质
CN112765262A (zh) * 2019-11-05 2021-05-07 中兴通讯股份有限公司 一种数据重分布方法、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180095696A1 (en) * 2012-06-05 2018-04-05 International Business Machines Corporation Storage vault tiering and data migration in a distributed storage network
CN111291018A (zh) * 2018-12-07 2020-06-16 北京沃东天骏信息技术有限公司 数据管理方法、装置、设备及存储介质
CN112492549A (zh) * 2019-09-11 2021-03-12 中兴通讯股份有限公司 数据传输方法、装置、终端设备及存储介质
CN112765262A (zh) * 2019-11-05 2021-05-07 中兴通讯股份有限公司 一种数据重分布方法、电子设备及存储介质
CN111159195A (zh) * 2019-12-31 2020-05-15 余俊龙 区块链系统中的数据存储控制方法及设备

Similar Documents

Publication Publication Date Title
CN104704472B (zh) 防止侧信道攻击的系统、方法和装置
US11522904B2 (en) Self-healing architecture for resilient computing services
CN107851153A (zh) 使用异步自测异常的计算机安全系统及方法
US20080244747A1 (en) Network context triggers for activating virtualized computer applications
CN107547495B (zh) 用于保护计算机免受未经授权的远程管理的系统和方法
CN108475217A (zh) 用于审计虚拟机的系统及方法
CN104115125B (zh) 安全的错误处理
CN101477601A (zh) 给非安全应用提供安全业务
CN108647534B (zh) 一种基于双隔离的安全显示系统及方法
EP3270317B1 (en) Dynamic security module server device and operating method thereof
CN101873318B (zh) 针对应用基础支撑平台上应用系统的应用与数据保全方法
EP3896935B1 (en) Distributed digital security system
CN107066887A (zh) 具有敏感数据访问模式的处理装置
EP4250645A2 (en) Distributed digital security system
EP4274167A2 (en) Distributed digital security system
US11221968B1 (en) Systems and methods for shadow copy access prevention
JP2007524161A (ja) ウイルス、スパイウェア及びハッカー保護特徴を有する仮想処理空間における分離マルチプレクス型多次元処理
CN106682493B (zh) 一种防止进程被恶意结束的方法、装置及电子设备
CN105868625B (zh) 一种拦截文件被重启删除的方法及装置
WO2024021577A1 (zh) 防篡改的数据保护方法及系统
CN102122330A (zh) 基于虚拟机的“In-VM”恶意代码检测系统
US20200401679A1 (en) Method and system for preventing unauthorized computer processing
US20170061106A1 (en) Anti-reverse engineering unified process
US10489584B2 (en) Local and global evaluation of multi-database system
EP3646216B1 (en) Methods and devices for executing trusted applications on processor with support for protected execution environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210924

RJ01 Rejection of invention patent application after publication